Abo
  • Services:
Anzeige
Nach dem Einbruch auf die Webseite Kernel.org sind weitere Details bekanntgeworden.
Nach dem Einbruch auf die Webseite Kernel.org sind weitere Details bekanntgeworden. (Bild: Kernel.org)

Linux-Kernel: Peter Anvin schildert Einbruch auf Kernel.org

Nach dem Einbruch auf die Webseite Kernel.org sind weitere Details bekanntgeworden.
Nach dem Einbruch auf die Webseite Kernel.org sind weitere Details bekanntgeworden. (Bild: Kernel.org)

Peter Anvin, einer der Administratoren der Server von Kernel.org, hat den Einbruch Ende August 2011 genauer erläutert. Demnach veränderten die Angreifer keine Dateien, sondern betrieben Identitätsdiebstahl.

Auf dem gegenwärtigen Kernel-Summit hat Kernel-Entwickler und Systemadministrator Peter Anvin Details zu dem Einbruch in die Server von Kernel.org im vergangenen August geschildert. Demnach verschafften sich die Angreifer Root-Zugriff auf die Server und griffen Benutzernamen und Passwörter ab. Sie installierten mit Trojanern versehene SSH-Server und -Client-Dateien und nutzten die Kernel.org-Server möglicherweise, um in weitere Rechner einzubrechen. Anvin hatte den Einbruch entdeckt, nachdem er bemerkt hatte, dass sein eigener Rechner kompromittiert worden war.

Anzeige

Die Server wurden ihm zufolge weder als Spam-Relay verwendet noch wurden die Kernel-Daten kompromittiert. Die Daten werden allmählich wiederhergestellt, allerdings von externen Quellen. Anvin appellierte an die Entwickler, den Code, den sie auf die Server übertragen, zunächst zu überprüfen.

Die Infrastruktur von kernel.org wird ebenfalls völlig neu aufgebaut. Grundsätzlich sollen die verschiedenen Dienste unabhängiger und außerdem auf mehrere Rechner verteilt werden. Zudem zieht die Webseite zur Linux Foundation um, wo sie laut Anvin besser aufgehoben ist. Die Linux Foundation sei eher in der Lage, weitere Spenden aufzubringen, sagte Anvin. Die Gelder sollten vor allem dazu dienen, das Personal aufzustocken. Es solle keine freiwilligen Helfer mehr geben, sondern nur noch fest angestellte Administratoren. Nur diese sollten später Root-Zugänge zu den Servern bekommen. Anvin selbst werde ebenfalls keinen Zugang mehr haben.

Anvin schlug vor, Zugänge künftig über PGP/GPG zu verwalten. Inzwischen seien die Kernel-Entwickler so zahlreich, dass sie sich gegenseitig nicht mehr kennten. Außerdem könne die Identifizierung über PGP dazu dienen, kernel.org weiterhin als Community-Rechner zu betreiben.

Entwickler, die Code auf kernel.org hochladen, erhalten ebenfalls keinen Zugang über SSH mehr. Sourcecode kann nur noch über das Werkzeug Gitolite in die Git-Repositories übertragen werden. Gepackte Archive in Form von Tar-Dateien können nur noch mit SSH- und GPG-Schlüsseln hochgeladen werden.


eye home zur Startseite
benb 29. Okt 2011

Code-veränderungen, die auf dem rechner des submitters passieren, kurz vor dem git push...

posix 28. Okt 2011

Was für ein Blödsinn, das OS hat nicht im geringsten was mit dem Einbruch auf eine...

redmord 27. Okt 2011

Das wage ich zu bezweifeln. Doch mit Steve Jobs als Admin hätte kernel.org auch einen...

dabbes 27. Okt 2011

fällt das Kind in den Brunnen wird endlich was getan, ansonsten interessiert es keinen...

jt (Golem.de) 27. Okt 2011

Korrigiert. Danke!



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen, Ulm, Neu-Ulm, Stuttgart, München
  2. über Hays AG, Oberhausen
  3. Dataport, Hamburg, Altenholz/Kiel
  4. GIGATRONIK Ingolstadt GmbH, Ingolstadt


Anzeige
Top-Angebote
  1. 299,90€ (UVP 649,90€)
  2. und bis zu 40 Euro Sofortrabatt erhalten
  3. 22,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Leider alltäglich in der heutigen Industrie

    Garius | 03:19

  2. Re: Wo ist jetzt der Aufreger?

    Iomega | 02:57

  3. Re: Bäm! Das ist doch mal ein Artikel! :)

    Braineh | 02:46

  4. Re: 47% sind doch sehr viel

    baldur | 02:43

  5. Re: klar, RealVNC und Chromium

    Profi | 02:17


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel